Виктор Чумачев — известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям схема метод грубого перебора паролей России «Комсомольская правда», «Известия», «Московские новости», Коммерсант и др. Каждый раз, получая новый рисунок Виктора, мы в редакции схема метод грубого перебора паролей. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки — и пусть у вас будет хорошее настроение! Красть или не красть? О пиратском ПО как о российском феномене Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Жизнь под дамокловым мечом Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур. Так уж устроен схема метод грубого перебора паролей, что взгляд его обращен чаще всего в Будущее. Чем она отличается от вездесущей basic-авторизации? Каковы её сильные и слабые стороны? Насколько хорошо она схема метод грубого перебора паролей различным ПО и когда уместно её использовать? В протоколе HTTP предусмотрено два типа авторизации. Basic-модификация получила весьма широкое распространение. Эти детали одинаковы для basic- и digest-процедур идентификации пользователей, и в настоящей статье мы уже не будем останавливаться на этих вопросах, а полностью сосредоточимся на специфике digest-авторизации. Напомним только, что основным недостатком basic-процедуры является передача пароля в открытом виде. Причём пароль передаётся вновь и вновь при любом обращении к любому документу, находящемуся в защищённой области. Это обстоятельство облегчает перехват пароля и делает протокол ещё более уязвимым. Кроме того, basic-авторизация не даёт возможности «разлогиниться» — прервать сессию. Это естественное следствие того, что никакой сессии и нет — прерывать просто нечего. Схема метод грубого перебора паролей не позволяет контролировать количество неудачных попыток регистрации. То есть позволяет «взламывать» защиту методом грубого подбора пароля. Но существует и второй тип защиты — digest-авторизация. Давайте разберёмся, как она работает и какие преимущества даёт. Digest-авторизация: диалог клиента и сервера В общих чертах процедура digest-авторизации немного сложнее basic. Диалоги клиента и сервера весьма похожи. Однако при digest-авторизации пароль никогда не передаётся по сети в открытом виде. При первом обращении к защищённой области клиент, естественно, не передаёт никакой идентификационной информации — он пока не знает, что её необходимо передать. Тогда клиенту выдаётся сообщение об ошибке 401. На самом деле в протоколе HTTP не предусмотрено две разные ситуации: «требуется авторизация» и «пароль неверен». Поэтому ответ с кодом 401 не означает «вы ввели неверный пароль» или «введите пароль»; один код используется в обоих случаях. Realm передаётся и при basic-авторизации, но в digest-процедуре он играет более важную роль, к рассмотрению которой мы ещё вернёмся. Получив такой ответ, клиент браузер запрашивает у пользователя имя схема метод грубого перебора паролей пароль для авторизации рис. Типичный диалог авторизации Так же, как и в случае basic-авторизации, в диалоговом окне отображается значение параметра realm. Если пользователь откажется от ввода нажмёт кнопку «Cancel»то браузер покажет ему страницу, которая пришла с кодом 401 как и при Basic-авторизации, эта страница загружается не схема метод грубого перебора паролей момент нажатия кнопки «Cancel». Кроме типа авторизации, мы видим здесь схема метод грубого перебора паролей параметров. Следует заметить, что это один из самых простых случаев. Вообще digest-взаимодействие допускает добрый десяток уточняющих параметров, призванных усилить защиту. Некоторые из них мы ещё обсудим, а пока давайте рассмотрим имеющиеся все они являются обязательными. Параметр username сообщает серверу имя, которое ввёл пользователь. Realm — имя засекреченной области. Digest-механизм использует эту информацию для идентификации защищённой зоны. Поэтому этот параметр должен обязательно присутствовать в заголовке Authorization и совпадать со значением realm, переданным сервером в заголовке WWW-Authenticate. Концепцию зон мы рассмотрим чуть ниже. Параметр nonce содержит ту же строку, которую передал сервер в одноимённом параметре в ответе с кодом 401. Эта информация используется при вычислении параметра response см. Uri — абсолютный путь к документу. Response — контрольная сумма. Это результат вычисления хэш-функции от комбинации вышеперечисленных параметров и пароля. Обычно вычисляется функция MD5 от строки, состоящей из перечисленных параметров, разделённых двоеточием. Но детали процедуры хэширования зависят от множества схема метод грубого перебора паролей, некоторые из которых мы схема метод грубого перебора паролей ниже. Получив идентификационную информацию в заголовке Authorization, сервер вычисляет хэш-функцию по тому же алгоритму, что и клиент, и сравнивает с response. Если совпадения не произошло, значит пароль или имя не верны, сервер снова выдаёт ошибку 401, и попытка авторизации повторяется. Пока Apache не имеет никаких возможностей настройки, позволяющих усилить защиту, используя возможности этого заголовка. К рассмотрению модулей Apache мы перейдём в следующей части этой статьи. А здесь осталось сказать, что далее клиент браузер передаёт заголовок Authorization автоматически при каждом обращении к защищённой области. Схема метод грубого перебора паролей очень похоже на basic-авторизацию, но теперь пароль не передаётся в открытом виде, и восстановить его, перехватив заголовок Authorization, практически невозможно. Внимательный читатель наверное уже заметил уязвимость протокола, связанную с тем, что злоумышленник может перехватить заголовок, а потом просто использовать легальные значения username, realm, nonce, uri и response. Это откроет ему доступ схема метод грубого перебора паролей ресурсу и без знания пароля. На самом деле мы рассмотрели самый простой сценарий digest-авторизации и только основные параметры. Ниже мы увидим, средства, значительно снижающие возможности того, кто перехватил ваш HTTP-заголовок. Настройка сервера Здесь речь пойдёт об HTTP-сервере Apache. Мы постараемся ориентироваться на широкий круг читателей, многие из которых, возможно, не располагают собственным сервером пользуются виртуальным хостингом и не имеют возможности самостоятельно «пересобрать» серверное ПО из исходных кодов. Но совсем не затронуть этот вопрос нельзя. С него-то мы и начнём. Сборка сервера В Apache 1. Он был предельно прост и реализовывал минимум digest-возможностей. Именно этим модулем были сгенерированы заголовки, которые мы видели выше как пример самого простого digest-диалога. Естественно, использовать эти модули совместно нельзя, так как наборы их функций частично перекрываются. Однако на странице, описывающей сам модуль, чёрным по белому написано «Status: Experimental». Во всяком случае ни в одной из известных мне версий Apache digest-авторизация не включается при схема метод грубого перебора паролей с «умолчательными» параметрами. Поэтому, если вы собираете сервер самостоятельно, дайте утилите. Они различны для разных версий Apache. Подробную справку по системе сборки имеющейся у вас версии сервера можно получить, запустив. Как всегда, не помешает почитать INSTALL, хотя в Apache 2. Если вы пользуетесь уже собранным сервером, то, скорее всего, вам не придётся предпринимать никаких специальных действий. Все известные мне сборки сервера 1. Максимум, что может потребоваться от вас — это «раскомментировать» в файле httpd. Настройка защищённых зон Для конфигурирования можно использовать файл глобальных настроек сервера, группируя директивы в блоки или и защищая указанные файлы и директории. Можно использовать и локальные конфигурационные файлы. В настоящей статье будем для определённости придерживаться второго пути. Но все приводимые конфигурационные директивы можно использовать и в любых других контекстах. Следует также заметить, что все обсуждаемые в статье директивы принадлежат к схема метод грубого перебора паролей AuthConfig. То есть, чтобы использовать их в. Самый простой пример Давайте рассмотрим самый простой случай. Пусть нам необходимо защитить документы, находящиеся в некоторой директории и всех вложенных в неё поддиректориях. Сначала создадим файл с паролями. Для этого есть специальная утилита htdigest. Если этот ключ отсутствует, то файл будет дополнен. Пароль по понятным причинам не указывается в командной строке, htdigest «попросит» ввести и подтвердить его. То есть, чтобы создать файл passwd и пользователя a для зоны Realm-A, нам следует ввести следующую команду: htdigest -c passwd Realm-A a При добавлении новых пользователей ключ -c указывать не надо. Чтобы снизить риск хищения секретной информации, файл с паролями лучше разместить где-нибудь вне дерева каталогов, доступных по HTTP. Вернёмся теперь к директории, которую мы хотим защитить. Если в ней ещё нет файла. Вторая — имя защищённой зоны. Оно должно совпадать с именем, которое мы указали при создании файла passwd регистр символов важен. Это имя будет отображаться в диалоге браузера с пользователем. Подробнее о зонах мы поговорим ниже. Третья схема метод грубого перебора паролей определяет местоположение файла с паролями. Последняя конфигурационная инструкция в схема метод грубого перебора паролей случае указывает на то, что доступ к директории разрешён только авторизованным пользователям. Она может задавать и более сложные условия. К этому вопросу мы тоже вернёмся. Подробнее о зонах Схема метод грубого перебора паролей отличие от basic-авторизации аппарат digest-авторизации различает закрытые зоны. Схема метод грубого перебора паролей пользователь имеет право авторизоваться только в одной зоне. Этим зоны отличаются от групп. Если одному пользователю необходимо иметь доступ к нескольким зонам, то для него надо завести соответствующее число учётных записей. Причём в разных зонах один и тот же пользователь может схема метод грубого перебора паролей разные пароли. C точки зрения системы безопасности это разные пользователи с одинаковыми именами. Но даже если в разных зонах имеются учётные записи с одинаковым именем пользователя схема метод грубого перебора паролей одинаковым паролем, то этому пользователю придётся вновь авторизоваться при входе в новую зону, даже схема метод грубого перебора паролей ранее он уже прошёл процедуру авторизации с теми же именем и паролем в другой зоне. Несмотря на то, что концепция зон вносит некоторое усложнение, она часто оказывается очень полезной. Дело в том, что файлы, подлежащие защите, не всегда можно расположить в одной директории и её поддиректориях. В случае такого дробления закрытых областей можно объявить соответствующие директории одной зоной, и повторной авторизации при переходе из директории в директорию уже не понадобится. Чтобы лучше понять, как пользоваться зонами, давайте рассмотрим дерево директорий, показанное на рис. Дерево директорий с двумя защищёнными схема метод грубого перебора паролей. Незащищённые директории отмечены зелёным, принадлежащие зоне Realm-A — жёлтым, Realm-B — красным Как видите, мы создали восемь директорий. Шесть из них защищены, на схеме они снабжены шапками, в которых указано, к каким зонам они принадлежат. Чёрные шапки говорят о том, что в данной директории есть. Незащищённые элементы показаны зелёным цветом, зона Realm-A — жёлтым, Realm-B — красным. Дальше всё будет происходить по уже известному сценарию. Сервер выдаст ответ об ошибке 401 с сообщением о том, что данная директория принадлежит к зоне Realm-B. Тогда браузер автоматически сформирует новый запрос с заголовком Authorization. Для пользователя весь этот диалог останется не заметен, вводить имя и пароль повторно не потребуется — браузер уже располагает всей идентификационной информацией для работы в зоне Realm-B. Самая экзотическая ситуация создана в директории a-docs. В ней находится файл. Если бы этим дело ограничивалось, то и её поддиректории — sub-a и sub-b — принадлежали бы к этой зоне. По каким правилам взаимодействуют зоны в подобном случае, когда они перекрываются? Безусловно, доминировать будет зона Realm-B. В заключение заметим, что и basic-авторизация тоже допускает использование схема метод грубого перебора паролей, но в этом схема метод грубого перебора паролей клиент не сообщает серверу имя зоны и привязка пользователя к зоне не производится. Фактически информацию о зоне может использовать только клиент. Группы пользователей Как и basic-авторизация, аппарат digest-авторизации позволяет организовывать пользователей в группы. Для этого существует директива: htdigest -c passwd Realm-A a Она задаёт путь к файлу, описывающему группы. Его структура очень проста, и никаких специальных инструментов для его создания не существует. Доступ будет разрешён только членам схема метод грубого перебора паролей групп. Однако следует помнить, что просмотр текстового файла с описанием групп — достаточно непроизводительная операция. Возможно, лучшим решением будет прямое указание списка пользователей, имеющих доступ к ресурсу, непосредственно в директиве Require. Тогда авторизоваться смогут только перечисленные пользователи. Информация о принадлежности пользователя к той или иной группе используется только директивой Require и недоступна ни клиенту, ни даже приложениям, работающим на сервере. Взаимодействие авторизации и других механизмов ограничения доступа Вы видите, что digest-аппарат предлагает очень гибкую систему настройки с зонами и группами пользователей. Но механизм авторизации — не единственное средство ограничения доступа. Давайте, не уходя далеко от темы статьи, рассмотрим, как механизм авторизации взаимодействует с другими средствами. Для примера в качестве конкурента авторизации рассмотрим ограничение, позволяющее обращаться к ресурсу только с определённого хоста. Это ограничение реализуется следующими конфигурационными директивами: Order Deny,Allow Deny from all Allow from 192. Чтобы разрешить этот вопрос, существует инструкция Satisfy, допускающая два значения единственного аргумента — Any или All. Если в этот же файл. Если заменить All на Any, то для доступа схема метод грубого перебора паролей выполнение хотя бы одного из требований. То есть если пользователь «пришёл» с указанного адреса, то авторизация ему не потребуется, а если он пришёл с любого другого хоста, то ему достаточно просто авторизоваться. Любой из этих вариантов может оказаться полезен, в зависимости от конкретной задачи. Иллюзии и реальность: digest vs basic Теперь, когда мы познакомились с устройством и возможностями digest-аппарата, можно обсудить его преимущества и схема метод грубого перебора паролей. Подытожим сначала, какие проблемы basic-авторизации так и остались не решены. Во-первых, при digest-авторизации не создаётся сессии. На первый взгляд идентификатором сессии может показаться параметр nonce, передаваемый при каждом обращении к серверу в заголовке Authorization, но это впечатление обманчиво. Nonce позволяет не передавать пароль в открытом виде, и только. Сервер не запоминает все выданные nonce и не следит за ними. Прямым следствием этого становится невозможность разорвать схема метод грубого перебора паролей — «разлогиниться». Этот недостаток роднит digest- и basic- механизмы. Он, очевидно, связан с самой природой протокола HTTP, для которого не существует понятия «сессия». Теперь понятно, что digest-авторизация, как и basic-авторизация, не в состоянии создать ощутимые препятствия для грубого перебора схема метод грубого перебора паролей. Справедливости ради следует отметить, что в полном описании digest-процедуры предусмотрены средства дополнительные переменные и алгоритмы работы с нимипозволяющие детектировать подобную атаку и создать ощутимые препятствия для её осуществления. Но мне не известно ни одной программы, в схема метод грубого перебора паролей эти средства были бы реализованы в полной мере. Обсуждению реализаций посвящена следующая часть статьи. Вторым важным недостатком digest-защиты является то, что при усиленной охране пароля информация остаётся не зашифрованной и передаётся в открытом виде. Злоумышленник не может перехватить пароль, но он может перехватить информацию. Вы сохраните ключи от сейфа, но потеряете его содержимое. Корни схема метод грубого перебора паролей проблемы тоже кроются в протоколе HTTP, и, конечно, проблема пропадёт автоматически, если воспользоваться протоколом SHTTP, защищающим все передаваемые данные. Но это уже, согласитесь, несколько другой протокол. Но и это в-третьих самый интересный вопрос: а защищён ли на самом деле пароль? Ответ на схема метод грубого перебора паролей не так прост. Казалось бы, схема метод грубого перебора паролей может быть надёжнее MD5-хэширования? Злоумышленник может перехватить заголовок — это факт. Нужен ли тогда ему пароль? Достаточно включить в запросы перехваченный заголовок Authorization и — о чудо! Конечно, Internet Explorer не поможет произвести подобный взлом, но тот, кто смог перехватить ваш трафик, сумеет найти подходящий инструмент. Безусловно, большой ложкой дёгтя для злоумышленника будет то, что при хешировании пароля используется и URI документа. То есть для разных документов переменная response должна иметь разные значения, и вычислить их можно, только зная пароль. Так что один заголовок может открыть доступ только к одному документу. Напомню, что при basic-авторизации один перехваченный заголовок открывает полный доступ ко всей закрытой области. Но один документ — тоже очень немало, если это лента новостей или нечто в этом роде. Кроме того, можно собрать коллекцию заголовков — по одному на каждый документ. Так что же получается, что защита пароля на самом деле — фикция? Речь идёт о директиве AuthDigestNonceLifetime. Её единственный аргумент задаёт время, в течение которого параметр nonce остаётся актуальным. По истечении этого времени информация, передаваемая в заголовке Authorization, «устаревает», и клиенту приходится авторизоваться снова. Это происходит автоматически по обычному сценарию. Просто на очередной запрос браузер получает ответ 401, в котором указан новый параметр nonce, но уже известная браузеру зона. Поэтому браузер вычисляет новый параметр response по новому nonce и уже известному паролю и формирует новый запрос с «правильным» заголовком Authorization, не причиняя пользователю никаких неудобств. Дополнительное усиление защиты создаётся тем, что сервер и клиент ведут счёт соединениям используют этот счётчик при вычислении хэш-суммы response. То есть значение параметра response при каждом новом соединении оказывается новым. За более подробной информацией вы можете обратиться к третьей главе RFC-2617, параметры nc, state и другие; здесь же мы схема метод грубого перебора паролей будем чрезмерно вдаваться в детали. Этот комплекс мер значительно снижает целесообразность перехвата Authorization-заголовков. Хотя указывать слишком малые времена актуальности не стоит. Так вы можете создать практически непреодолимые трудности для схема метод грубого перебора паролей, работающих по медленным каналам. Готовый рецепт взлома пароля В рамках одной схема метод грубого перебора паролей трудно осветить все степени защиты, которые обеспечивает digest-авторизация к сожалению, далеко не все из них реализованы на практике. Так мы даже не коснулись ещё схема метод грубого перебора паролей HTTP-заголовка Authentical-Info, который не является обязательным используется редконо позволяет защититься от многих типов атак. Схема метод грубого перебора паролей и многие другие детали и тонкости, устаревшие или не имеющие принципиального значения, мы оставим специалистам. А здесь отметим, что если вы базируетесь только на материале этой статьи, то не факт, что атака, придуманная вами, будет успешной. Однако чтобы охладить преждевременное ликование оптимистов, полагающих, что digest-схема надёжно защищает пароль, я приведу ещё один пример организации атаки. Она базируется на перехвате и подмене трафика. Опытному программисту, имеющему под рукой исходный код Apache, потребуется несколько часов, чтобы написать специальный прокси-сервер, который будет делать следующее: получив от сервера ответ 401 с требованием авторизоваться по digest-схеме, прокси отправляет схема метод грубого перебора паролей изменённый ответ 401, требующий basic-авторизации; клиент авторизуется по basic-схеме и отправляет хозяину прокси-сервера имя и пароль в открытом виде как того требует basic-процедура ; всё — злоумышленник получил, что хотел. В принципе, зная имя и пароль, прокси-сервер может создать легальный digest-запрос для сервера и далее поддерживать общение клиента и сервера, оставаясь полностью прозрачным. Возможность такой атаки, казалось бы, сводит на нет все преимущества digest-схемы, но на самом деле подобным атакам в той или иной мере подвержены все системы защиты. Злоумышленник может подменить программу login, может прослушивать клавиатуру и прочее. Этот сценарий атаки MITM — man in the middle схема метод грубого перебора паролей один из самых древних и универсальных. Он с успехом применялся задолго до появления вычислительной техники: от радиоперехвата до подделки берестяных грамот «и в суму его пустую суют грамоту другую» Совсем неудивительно, что этот тип атаки применим и в нашем случае. Тем, кто хочет узнать ещё десяток способов «сломать» digest-защиту, я бы посоветовал ознакомиться с четвёртой главой RFC-2617. Стандарты и реализации Детали digest-авторизации исчерпывающе описаны в RFC-2069. Этот документ датирован 1997 годом. Уточнения были сделаны в RFC-2617 в 1999 году. Но, невзирая на то, что с тех пор сменилось тысячелетие, ни браузеры, ни сервера не выполняют всех требований и рекомендаций, изложенных в RFC. В RFC описано множество возможностей digest-авторизации, управляемых добрым десятком параметров. Но Apache до сих пор не позволяет никаким образом влиять на большинство из них. Так, например, AuthDigestAlgorithm позволяет выбрать хэш-функцию. Допустимы два значения параметра: MD5 и MD5-sess, но использовать можно только MD5. Появилась директива AuthDigestNcCheck, которая в будущем позволит работать с параметром nc этот параметр содержит счётчик соединений, о котором упоминалось вышено сейчас она ничего не делает. Одними словом, большинство новых директив просто зарезервированы. Таким образом, относительно сервера Apache можно констатировать два факта: первый — реализованы далеко не все возможности, заявленные в RFC, и схема метод грубого перебора паролей — работы ведутся весьма активно, причём план работ RFC имеется, что особенно обнадёживает. Большинство современных браузеров поддерживают digest-авторизацию. В их числе Internet Explorer о нём требуется отдельный разговорFire Fox, Opera, Mozilla, Netscape, Amaya. Лично я сталкивался с отсутствием digest-авторизации, только работая браузером lynx версия 2. Microsoft went one way; everyone else went the other way В подзаголовок вынесена цитата из статьи в eWeekв которой с должной долей драматизма описан очередной конфликт софтверного гиганта со всем миром; на этот раз — на почве разного понимания RFC-2617. Вследствие этого IE — единственный браузер, не способный работать с Apache, когда дело касается digest-авторизации. Более того, IE — единственный браузер, способный работать с IIS по «digest»-схеме, как её понимает Microsoft. Причём MS не считает это ошибкой и не собирается ничего менять. Информации по этой проблеме очень мало, и она очень противоречива. Чтобы понять, почему так происходит, давайте рассмотрим поведение IE 6. Исторически, во времена версий 1. Теперь IE мог авторизоваться и даже работать по Digest-сценарию за одним исключением: сервер не мог корректно обработать запрос GET, если строка запроса была не пустой. Это связано с тем, что IE нарушает и другие стандарты, не связанные с digest-авторизацией. Microsoft имеет собственную точку зрения на то, что такое URI и другие фундаментальные понятия. Некоторое время от версии 1. Если она установлена, то модуль «на лету» корректирует HTTP-заголовки, придавая им стандартный вид. Мои личные тесты, проведённые на apache-2. Видимо, это сделано в расчёте на то, что IE когда-нибудь начнёт работать по общепринятым правилам. То есть, согласно результатам этих тестов, можно установить переменную AuthDigestEnableQueryStringHack безусловно: SetEnv AuthDigestEnableQueryStringHack On Но документация на Apache рекомендует первый способ, не исключено, что на это есть какие-то причины. Неразбериха же возникает от того, что большинство обзоров пытаются ответить на вопрос: «имеет ли IE версии X возможность Y? » Но теперь вы видите, что в данном случае результат тестирования определяется не версией клиента, а мельчайшими деталями настройки сервера. Поэтому и возникает тот разброс мнений, который легко наблюдать в Internet. Дело усугубляется ещё и тем, что, с точки зрения любого другого браузера, все три перечисленные конфигурации сервера одинаково работоспособны. На мой взгляд, всё это ещё один пример того, как Microsoft открыто вытирает ноги о весь мир. К сожалению, у меня не было возможности протестировать сервер IIS на предмет его совместимости с какими-либо браузерами, отличными от IE. Но лично у меня нет оснований не доверять eWeek. Преимущества digest-авторизации Итак, мы рассмотрели тонкости digest-схемы авторизации и обнаружили массу недостатков. Но надо ли после этого ставить на ней крест? Наивно было бы ожидать, что какая-либо надстройка над HTTP сможет изменить его природу и сделает его надёжнее специализированных средств, таких как SHTTP и TLS. Но несмотря на то, что digest-процедура не исключает возможности многих видов атак, она всё же оказывается более защищённой, чем basic. Digest-схема имеет некоторые преимущества и перед SSL: она проще в настройке, работа по алгоритмам digest-авторизации не создаёт практически никакой вычислительной нагрузки на систему, кроме того, не будем забывать, что SSL-сертификаты не бесплатны. Наконец, digest-схема превосходит по стойкости многие протоколы, распространённые не менее, чем протокол HTTP. Не секрет, что пароль передаётся в открытом виде в POP3, IMAP, FTP и многих других протоколах. Конечно, пока трудно найти клиента или сервер, где были бы реализованы все возможности digest-авторизации, предусмотренные в RFC. По крайней мере, лично мне не известна ни одна такая программа. Дополнительным преимуществом digest-аппарата является гибкая работа с секретными зонами — ещё одним средством наряду с группами для схема метод грубого перебора паролей полномочий пользователей. Таким образом, невзирая на все имеющиеся недостатки, уже сегодня digest-авторизация поднимает HTTP-протокол над многими не менее распространёнными в Сети протоколами. Она не делает HTTP самым защищённым, но и не лишает его простоты, лёгкости и открытости. Google+ Комментарии отсутствуют Добавить комментарий Комментарии могут оставлять только зарегистрированные схема метод грубого перебора паролей Copyright © Системный администратор.

Смотрите также: